Die 5 besten Tipps zum Energiesparen im Haushalt

Die 5 besten Tipps zum Energiesparen im Haushalt

Du willst im Haushalt Energie sparen? Hier sind die 5 besten Tipps zum Energiesparen im eigenen Haushalt:

Ausschalten statt Standby

Diesen Schritt kannst du ohne weitere Investitionen sofort angehen: vor allem Entertainment-Geräte müssen immer richtig ausgeschaltet werden. Mit dem normalen Aus-Schalter startet meist nur der Standby-Modus – und dieser verbraucht immer noch jede Menge Energie – das kann im ganzen Jahr bis zu 20% der Stromrechnung ausmachen. Also: richtig ausschalten!

Dämmung optimieren

Über eine schlechte Wärmedämmung kann viel Energie unnötig verschwendet werden. Wände, das Dach und insbesondere Fenster sowie Türen tauschen ständig die Temperatur zwischen drinnen und draußen aus. Hier kannst du einiges machen: z. B. eine Doppelverglasung bei Fenstern vermeidet unnötigen Energieverlust insbesondere im Winter.

Weiterlesen

IT-Sicherheitsgesetz

Das IT-Sicherheitsgesetz – oder eigentlich Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme – ist am 25. Juli 2015 in Kraft getreten. Es ist ein sogenanntes Artikelgesetz und ändert damit bereits bestehende Gesetze. In diesem Fall das BSI-Gesetz (Gesetz über das Bundesamt für Sicherheit in der Informationstechnik), das EnWG (Energiewirtschaftsgesetz), das TMG (Telemediengesetz) und das TKG (Telekommunikationsgesetz).

Das IT-Sicherheitsgesetz ist ein konkretes Ergebnis der Digital-Agenda der Bundesregierung. Das Kernziel war die Verbesserung der Sicherheit und des Schutzes von IT-Systemen und IT-Diensten. Insbesondere im Bereich der kritischen Infrastruktur – zum Beispiel Strom- und Wasserversorgung.

Ziel ist aber auch die Verbesserung der IT-Sicherheit in Unternehmen und in der Verwaltung. Außerdem der bessere Schutz der Bürgerinnen und Bürger. Die Zielgruppen des IT-Sicherheitsgesetzes sind die Betreiber kritischer Infrastrukturen, die Betreiber von Internet-Angeboten, Telekommunikationsunternehmen und das BSI selbst.

Was regelt das Gesetz für die einzelnen Zielgruppen?

Die Betreiber kritischer Infrastrukturen müssen ihre IT nach dem aktuellen Stand der Technik absichern. Das muss alle 2 Jahre überprüft werden. Wenn Sicherheitsmängel aufgedeckt werden, so darf das BSI im Einvernehmen mit den zuständigen Aufsichtsbehörden die Beseitigung dieser anordnen. Die Betreiber der kritischen Infrastrukturen können die konkrete Absicherung selbst gestalten, solange sie dem aktuellen Stand der Technik entsprechen. Erhebliche Störungen der eigenen (kritischen Infrastruktur-) IT müssen dem BSI sofort gemeldet werden.

Für die Betreiber von Webangeboten gelten erhöhte Anforderungen an die sogenannten technischen und organisatorischen Maßnahmen zum Schutz der Kundendaten und der genutzten IT-Systeme.

Telekommunikationsunternehmen sind dazu verpflichtet, ihre Kunden zu warnen, wenn  der Anschluss des Kunden missbraucht wird. Auch hier ist die Absicherung der personenbezogenen Daten und der Schutz vor unerlaubten Eingriffen Dritter zu gewährleisten. Sicherheitsvorfälle sind dem BSI zu melden.

Das Bundessamt für Sicherheit in der Informationstechnik erhält erweiterte Befugnisse für die Untersuchung der Sicherheit von IT-Produkten. Es hat mit dem Gesetz erweiterte Kompetenzen im Bereich der IT-Sicherheit der Bundesverwaltung erhalten. Es hat sämtliche für die Abwehr von Gefahren für die IT-Sicherheit kritischer Infrastrukturen relevanten Infos zu sammeln, zu bewerten und an die Betreiber sowie die Aufsichtsbehörden weiterzuleiten. Jährlich informiert das BSI die Öffentlichkeit über die Gefahren in einem Lagebericht.

Im April 2019 kam der Referentenentwurf zum IT-Sicherheitsgesetz 2.0.  Die Inhalte sind an die aktuelle Cyber-Sicherheitsstrategie der Bundesregierung angepasst.

Die dortigen Handlungsfelder sind:

  • Sicheres und selbstbestimmtes Handeln in einer digitalen Umgebung
  • Gemeinsamer Auftrag von Staat und Wirtschaft
  • Leistungsfähige und nachhaltige gesamtstaatliche Cyber-Sicherheitsarchitektur
  • Aktive Positionierung Deutschlands in der europäischen und internationalen Cyber-Sicherheitspolitik

Mit dem IT-Sicherheitsgesetz erhält das BSI neue Aufgaben und Befugnisse. Die Betreiber der kritischen Infrastrukturen erhalten erweiterte Pflichten. Das wirkt sich in der Energiewirtschaft vor allem im Bereich der Stromnetze, Smart Meter Gateways und beispielsweise im Redispatch 2.0 aus. Dazu in einem späteren Beitrag mehr.

Kritische Infrastruktur

Per Definition sind kritische Infrastrukturen – kurz KRITIS genannt – Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.

Die Sektoren der kritischen Infrastruktur sind folgende:

  • Energie
  • Informationstechnik und Telekommunikation
  • Transport und Verkehr
  • Gesundheit
  • Wasser
  • Ernährung
  • Finanz- und Versicherungswesen
  • Staat und Verwaltung
  • Medien und Kultur

Abbildung rechts von kritis.bund.de

Dabei handelt es sich also um Basisdienste, die für uns im Alltag irgendwie selbstverständlich geworden sind – wie die Versorgung mit Trinkwasser, das Transportwesen und die Energieversorgung.

KRITIS in der Energiewirtschaft

Die Energieversorgung ist wie oben aufgezeigt ein zentraler Bereich der kritischen Infrastrukturen. Kommt es zu Ausfällen oder zu Störungen in Energienetzen wirkt sich das extrem und unmittelbar auf alle anderen Sektoren aus. Es kommt zu einem Dominoeffekt.

Wir wollen mal die Auswirkungen auf andere Sektoren genauer betrachten:

Fällt die Stromversorgung in einer Region aus, dann …

… sind nahezu alle privaten Endkunden ohne Licht, Telefon und Internet

… können auch Mobilfunkmasten betroffen sein (Sektoren Informationstechnik und Telekommunikation)

… können Rundfunksender betroffen sein (Sektoren Medien und Kultur)

… werden Notstromaggregate benötigt, welche mit angeliefertem Kraftstoff betankt werden müssen (Sektoren Transport und Verkehr)

… sind keine Notstromaggregate vorhanden oder fallen diese aus, können die meisten Unternehmen, Wasserwerke (Sektor Wasser), Krankenhäuser (Sektor Gesundheit), Banken (Sektoren Finanz- und Versicherungswesen) und öffentliche Einrichtungen (Sektoren Staat und Verwaltung) nicht mehr oder nur noch sehr eingeschränkt arbeiten.

Man erkennt den Dominoeffekt. Beim Ausfall bestimmter kritischer Infrastrukturen sind schlimmstenfalls alle Bereiche des öffentlichen und privaten Lebens betroffen. Insbesondere auf der Energiewirtschaft mit Kraftwerken, Strom- und Gasleitungen basieren viele weitere kritische Infrastrukturen. 

In weiteren Beiträgen beschäftigen wir uns mit der Informationssicherheit und weiteren Sicherungsmaßnahmen rund um die kritische Infrastruktur in der Energiewirtschaft.

Informationssicherheit

Informationssicherheit dient der Sicherstellung von Vertraulichkeit, Integrität und Verfügbarkeit von Daten.

Informationen und Daten können dabei in unterschiedlicher Form vorliegen und auf unterschiedlichen Systemen gespeichert sein. Und sie sind nicht auf digitale Daten beschränkt.

Um das Ganze noch komplizierter zu machen: die Informationssicherheit sollte nicht mit der IT-Sicherheit verwechselt werde. Die IT-Sicherheit dient hauptsächlich dem Schutz von elektronisch gespeicherten Informationen, während die Informationssicherheit über die digitale Welt hinaus geht.

Warum haben wir gerade dieses Thema gewählt? Informationssicherheit ist insbesondere im Bereich von kritischer Infrastruktur wichtig. Und die Energieversorgung gehört nunmal zu den kritischen Infrastrukturen, beispielsweise im Kontext des Redispatch 2.0. Darauf gehen wir in einem der nächsten Beiträge nochmal genauer ein.

 

Was genau bedeutet nun die eingangs erwähnte Sicherstellung von Vertraulichkeit, Integrität und Verfügbarkeit von Daten?

Die Sicherstellung der Vertraulichkeit von Daten heißt, dass nur autorisierte User Zugriff auf bestimmte Informationen bekommen. Sie können die Informationen lesen, weiterverarbeiten oder geändert abspeichern. Das Prinzip kennt fast jeder aus seinem Alltag: jede Abteilung hat andere Zugriffsberechtigungen für verschiedene Daten.

Die Sicherstellung der Integrität von Informationen bedeutet, dass ein unbemerktes Verändern von Daten verhindert wird. Jede Änderung muss nachvollziehbar sein. Kundenkontakte bzw. Logbucheinträge anlegen – das sind hier die Zauberwörter – bei jeder Änderung, die an jedweden Informationen vorgenommen werden.

Zählerstand wurde wegen Kundentelefonat geändert -> Kontakt anlegen

neue Adresse wurde hinterlegt -> Kontakt anlegen

Bankverbindung wurde geändert -> Kontakt anlegen

Die Sicherstellung der Verfügbarkeit von Informationen ermöglicht den Zugriff in vorher (vertraglich) zugesicherter Art und Weise und soll Ausfälle von Systemen verhindern.

 

Mögliche Bedrohungen für die Sicherheit von Informationen

Informationen sind unterschiedlichen Bedrohungen ausgesetzt, dazu zählen beispielsweise:

  • Hackerangriffe auf Server, Computer oder Netzwerke
  • Unbefugter Zugriff auf Daten
  • Unbefugte Entschlüsselung von Daten
  • Sabotage
  • Spionage
  • Vandalismus
  • Naturgewalten wie Katastrophen durch Überschwemmung, Feuer und Sturm

 

Die Rahmenbedingungen der Informationssicherheit kurz im Überblick:

  • IT-Grundschutzkompendium vom BSI
  • IT-Sicherheitsgesetz
  • BSI-Kritisverordnung
  • IT-Sicherheitskataloge
  • Branchenspezifische Sicherheitsstandards
  • Meldepflichten
  • UP KRITIS
  • International gültige ISO/IEC-27000-Reihe

 

Auf all diese weiteren Faktoren rund um Informationssicherheit gehen wir in weiteren Beiträgen ein. 

Umsetzungsfragenkataloge zu den Marktprozessen des BDEW

Umsetzungsfragenkataloge zu den Marktprozessen des BDEW

Die Umsetzungsfragen des Branchenverbandes BDEW sind eine große Hilfe, um die standardisierten Marktprozesse der Energiewirtschaft zu verstehen.

Die Umsetzungsfragen zu Marktprozessen und Datenformaten sind eine Anwendungshilfe des BDEW zu den alltäglichen Prozessen der Energiewirtschaft.

Diese Umsetzungsfragen sind praktisch wie ein FAQ, also häufig gestellte Fragen. Sie werden fachlich beantwortet, und zwar mit einer möglichst prototypischen standardisierten Angabe, die dann eben auch im Alltag angewendet werden kann – so sollen die prozessualen Regelungslücken geschlossen werden. Schließlich kann die Bundesnetzagentur nicht jeden vorstellbaren Alltagsfall komplett vorhersehen und regeln.

Die Anwendungshilfen des Branchenverbands sind also PDF-Dokumente, die nach einer kleinen Einleitung zum Aufbau, direkt die Antworten zu typischen Fragen des Alltags geben. Diese sind je nach Prozesskategorie und Anwendungsfall sortiert und in Kategorien zusammengefasst. 

Solche Umsetzungsfragenkataloge gibt es zu allen großen Prozesskategorien. Zum Beispiel zu GPKE, zu MaBiS, zu MPES, zur Mehr- und Mindermengenabrechnung oder auch zu Identifikatoren in der Marktkommunikation, sowie der Datenformaten der MaKo2020 (direkt zur PDF).

Was, wenn man selbst eine Frage hat?

Der BDEW stellt ein Formular zur Verfügung, welches durch Mitgliedsunternehmen ganz einfach eingereicht werden kann.  Die dortige Frage muss möglichst prägnant und konkret auf einen fachlichen Prozess zugeschnitten sein, damit sie durch die Arbeitsgruppen des Branchenverbands im fachlichen Austausch beantwortet werden kann.

Dieses Formular findet sich auf folgender Seite im Block Umsetzungsfragen als .docx-Datei.